-
是的,有。MITRE 维护了一份 CWE 列表,可在找到该列表 https://cwe.mitre.org/ 。
-
OWASP 前 10 名可在找到 https://owasp.org/www-project-top-ten/ ,而 SAN 前 25 名可在找到 https://www.sans.org/top25-software-errors/ 。
-
在典型的渗透测试中使用的许多工具都是开源的,比如 Nmap 和 Metasploit 框架。然而,市场上也有一些真正有效的工具可以使用,包括 Burpusuite Professional 和 Nessus Professional。
-
OSSTMM 渗透测试可以是六种不同类型中的一种,具体取决于接触的性质和范围。基于 PTE 的渗透测试分为非常通用的测试类型,如白盒、灰盒和黑盒。由于 PTE 是行业标准,大多数渗透测试使用 PTE 方法
-
Metasploit 社区版和 Metasploit 框架是开源的。Metasploit Pro 是商业版,具有许多额外功能。查看以下链接了解更多信息:https://www.rapid7.com/products/metasploit/download/editions/
-
Metasploit 框架版本 5 允许我们使用
AES
或RC4
加密来加密有效负载。您只需使用 MSFVenom 中的--encrypt
选项生成有效负载。 -
不,你不能。目前,Metasploit 框架仅支持 PostgreSQL 作为后端。
-
Metasploit Framework 数据库可以通过端口
5432
直接连接。如果希望通过安全通道与数据库通信,可以使用运行在 HTTP/HTTPS 上的 PostgreSQL web 服务将 Metasploit 框架连接到数据库。
-
从基本的网络侦察到链任务,您可以使用很多功能。在 Metasploit CE 中,许多功能被锁定,仅适用于 Metasploit Pro 版本。
-
要使用自定义 SSL 证书,请转到
<path/to/metasploit>/opt/metasploit/nginx/cert
并用您自己的文件替换 Metasploit 随 web UI 提供的默认 SSL 证书。 -
该 web 界面与 Google Chrome 10+、Mozilla Firefox 18+、Internet Explorer 10+和 Iceweasel 18+兼容。
-
是的。RESTful API 可用于所有版本的 Metasploit 产品。退房https://metasploit.help.rapid7.com/docs/standard-api-methods-reference 查看标准 Metasploit API 文档。
-
是的。您可以检查自定义报告格式,并在 Metasploit web 界面本身中相应地进行配置。有关更多信息,请查看以下链接,网址为https://metasploit.help.rapid7.com/docs/about-reports 。
-
HTTP 头检测模块获取服务器响应中的 HTTP 头。如果管理员已阻止/删除 HTTP 头,此模块将不会向您提供任何输出。该模块工作正常。
-
默认情况下,Metasploit web 界面在包中附带 NMAP 版本 4.x(预安装),用于执行主机发现和端口扫描。为了获得更好的结果,您可以安装并使用最新版本的 NMAP。
-
是的,你可以。web 界面仅为 Metasploit 框架提供了一个图形用户界面(GUI,因此您也可以添加自己的自定义模块。
-
您可以在页面前面放置反向代理。您必须首先使用 HTTP 基本身份验证机制对自己进行身份验证,然后可以使用登录页面使用 Metasploit web 界面进行身份验证。有关更多信息,请查看处的文档 https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/ 。
-
是的,你可以。GitHub 上有许多著名的字典可用于获得更好的枚举结果。
-
Metasploit 使您能够修改或添加自己的模块,这些模块可以基于不同的模块运行执行。您可以灵活地选择编写自定义模块,也可以编写自己的 Metasploit 插件,该插件可用于在单个命令中自动化整个枚举过程。
-
正则表达式用于有效过滤搜索。使用正则表达式,您可以执行更集中的刮取,而不是更面向垃圾的刮取。
-
这完全取决于扫描运行的频率和并发性。至少两个客户端节点和一个主节点可用于分布式扫描,但您可以根据要扫描的系统数量做出决定。
-
WMAP 插件加载到 Metasploit 中时,会将所有结果保存在与其连接的数据库中。注意:此插件中没有生成 WMAP 报告的特定功能。
-
Metasploit 框架支持的所有格式都在
db_import
命令中提到。请参考那个。 -
WMAP 是一个用 Ruby 编写的插件。您可以根据需要编辑文件和修改代码。修改前请先阅读
LICENCE
文件。 -
WMAP 限制每个节点有 25 个作业。这样做是为了防止节点负担过重。
-
不是真的。Nessus 可以安装在任何服务器上,您只需为网络 IP 和端口提供身份验证凭据。Metasploit 将自动通过远程安装的 Nessus 实例进行身份验证。
-
Metasploit 支持 Nexpose、Nessus 和 OpenVAS 漏洞扫描程序作为可插入模块。对于其他漏洞扫描器,您可能需要编写自己的插件模块。
-
对您可以将 Nessus Professional 与 Metasploit 结合使用。您只需先激活 Nessus Pro 许可证。
-
扫描中的并发系统数量与 Nessus 订阅允许的数量相同。
-
对如果 WordPress 是以默认配置安装的,那么本章中讨论的侦察技术足以获取所有版本的 WordPress 信息。
-
如果无法访问
wp-admin
目录,您可以尝试使用wp-login.php
文件。具有正常权限设置的用户以及wp-admin
目录也可以访问该文件。如果您仍然无法访问它,请尝试将wp-login.php?action=register
查询添加到 URI。 -
是的。WordPress 是一种广泛使用的开源 CMS。与 WordPress core 不同,一些主题和模板在付费订阅许可证下。
-
Joomla 是用 PHP 编写的 CMS,将在安装了 PHP 的操作系统上运行。
-
如果您已经在使用社区未知的检测技术,则可以将该技术添加到 Metasploit 代码中。同时,您可以向 Metasploit GitHub 存储库发送一个
push
请求,这也会对社区有所帮助。 -
有多种方法可以查找已安装的版本。您甚至可以阅读源代码来查找将公开 Joomla 版本的标题或参数。
-
pentester 的目标是发现漏洞并加以利用,以使组织的管理层不会忽视 web 应用的安全方面。后门程序将违背这种逻辑,这样做是不道德的。
-
不同的 Drupal 版本具有不同的体系结构和不同的功能。如果漏洞利用基于 Drupal 的核心组件,那么它也可以用于旧版本。其他基于模块和插件的漏洞利用可能在不同 Drupal 版本的情况下不起作用。
-
在本地安装 Drupal 以测试漏洞利用是一种很好的做法。如果我们成功地在本地利用 Drupal,那么我们可以在远程 Drupal 站点上使用相同的利用。
-
有时,在 Web 应用前面会放置一个Web 应用防火墙(WAF,这意味着漏洞攻击无法成功运行。在这种情况下,我们可以混淆或编码利用漏洞和绕过 WAF 保护中使用的有效负载。
-
如果我们有权访问 Drupal 管理员帐户,我们可以启用 PHP 过滤器模块并为其配置权限。一旦设置了权限,我们就可以在站点上编写 web shell。我们甚至可以利用任意文件上传漏洞上传 web shell(这在某些 Drupal 版本上有效)。
-
在执行文件和目录枚举时,如果我们遇到一个
.swp
文件,我们可以利用这个优势。SWP(发音为swap)文件是一个状态文件,用于存储文件中发生的更改。有时,管理员会编辑 Drupal 配置文件(settings.php
,这意味着会创建一个.swp
文件。如果我们可以访问settings.php.swp
文件,我们就可以获得全局设置的变量,如数据库用户名和密码,这些变量可用于进一步的攻击。
JBoss 有不同的版本和发行版。社区版是免费下载的,但您需要购买许可证才能支持它。您可以在查看授权信息 https://www.redhat.com/en/store/red-hat-jboss-enterprise-application-platform?extIdCarryOver=true &sc_cid=701f2000001Css5AAC。
-
您可以使用 Shodan、ZoomEye、Censys.io 和类似的服务来识别它们。您还可以通过执行端口扫描和服务枚举来识别它们。有时,Tomcat 服务不会在公共端口上运行(例如
80
、443
、8080
等等)。在这种情况下,执行完整端口扫描并通过服务器响应识别服务。 -
不一定。
Release-Notes.txt
和Changelog.html
文件仅在默认安装中可用。如果服务器管理员删除了这些文件,您需要寻找其他方法(本章中提到)来检测和识别 ApacheTomcat 实例。 -
这通常发生在防病毒程序检测到 JSP web 外壳时。要绕过这些安全措施,您可以混淆 Webshell
-
在基于 OOB 的 OGNL 注入中,有两种方法可以通过 DNS 交互或 HTTP 交互利用此漏洞。在这两种情况下,您都需要设置自己的实例并配置 DNS 服务器(用于 DNS 交互)或 HTTP web 服务器(用于 HTTP 交互)。使用 HTTP 交互执行攻击时,利用基于 OOB 的 OGNLs 更容易
-
您可以使用 Shodan、ZoomEye、Censys 等来标识 Jenkins 实例。默认情况下,Jenkins 服务在端口
8080
上运行。 -
有多种方法可以识别 Jenkins,但最常见的方法是使用 HTTP 头。
X-Hudson
、X-Jenkins
、X-Jenkins-Session
和X-Permission-Implied-By
头是 Jenkins 使用的自定义 HTTP 头。 -
您可以使用 HTTP 头来查看是否有任何类型的头阻止您访问 Jenkins 实例。您还可以添加一个
X-Forwarded-For: 127.0.0.1
头来绕过任何类型的入口访问限制。 *** Jenkins 是一个在 Java 中构建的开源工具,它通过使用基于插件的机制来帮助 CI 和 CD。如果您有权访问 Jenkins 实例,则可以中断 CI/CD 管道以关闭生产/非生产环境。由于 Jenkins 持有应用的所有代码,因此您可以下载源代码以获取硬编码凭据和敏感信息,然后将其用于进一步的攻击。**
**# 第十四章
-
您可以在运行 web 服务(包括 SSL)的任何服务器上执行 web 应用模糊化。
-
Burp Suite 是一个基于 Java 的工具,可以在 Microsoft Windows 上使用,但是对于Wfuzz和ffuf,您必须在 Windows 上安装 Python,因为这些工具是基于 Python 的
-
不可以。在常规渗透测试中,执行模糊测试是可选的,需要与客户讨论。如果客户要求,则为强制性;否则,笔测试可以在没有模糊的情况下进行。但是,执行模糊始终是一种好的做法,因为您可能会发现扫描仪遗漏了一个严重性严重的漏洞。
-
这些漏洞包括技术漏洞,如远程代码执行(RCE)、SQL 注入(SQLi)和跨站点脚本编制(XSS)等逻辑漏洞,以及账户接管、参数操纵、,响应操作和身份验证令牌绕过。
-
用于 MicrosoftWord 的元语言设计得尽可能简单,同时仍然提供足够的功能,可以创建基本的渗透测试报告。它是一种用于在 Serpico 中创建自定义模板的语言(在 GitHub 存储库中定义)。有关 Serpico 中元语言的更多信息,请参考https://github.com/SerpicoProject/Serpico/wiki/Serpico-Meta-Language-In-Depth 。
-
通用渗透测试报告应包括漏洞名称、漏洞描述、受影响端点、复制步骤(概念验证)、业务影响、补救措施和参考。
-
Guinevere、Prithvi 和更多的开源自动报告工具是公开的,可以用于轻松生成报告。
-
对 Dradis Framework 和 Serpico 都是用 Ruby 编写的,它们是支持跨平台的工具,可以在 Microsoft Windows 上运行。唯一的要求是 Ruby 软件包需要安装在 Windows 系统上。**